KR100651716B1 - Bootstrapping method in mobile network based on Diameter protocol and system therein - Google Patents

Bootstrapping method in mobile network based on Diameter protocol and system therein Download PDF

Info

Publication number
KR100651716B1
KR100651716B1 KR1020040081116A KR20040081116A KR100651716B1 KR 100651716 B1 KR100651716 B1 KR 100651716B1 KR 1020040081116 A KR1020040081116 A KR 1020040081116A KR 20040081116 A KR20040081116 A KR 20040081116A KR 100651716 B1 KR100651716 B1 KR 100651716B1
Authority
KR
South Korea
Prior art keywords
mobile node
home
security key
ike phase
home agent
Prior art date
Application number
KR1020040081116A
Other languages
Korean (ko)
Other versions
KR20060032100A (en
Inventor
지정훈
나재훈
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020040081116A priority Critical patent/KR100651716B1/en
Priority to US11/177,528 priority patent/US20060078119A1/en
Publication of KR20060032100A publication Critical patent/KR20060032100A/en
Application granted granted Critical
Publication of KR100651716B1 publication Critical patent/KR100651716B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Diameter 기반 프로토콜에서 모바일 네트워크의 부트스트랩핑 방법 및 그 시스템이 개시된다. 이동노드는 로컬 네트워크에 접속하여 AAA 요청 메시지를 생성하여 전송한다. 홈 AAA 서버는 수신한 AAA 요청 메시지를 기초로 이동노드를 인증하고, 이동노드에 대한 홈 에이전트 및 홈 주소를 할당한 후 홈 에이전트의 주소 및 홈 주소를 IKE phase 1 보안 키 재료와 함께 이동노드로 전송하고, IKE phase 1 보안 키를 홈 에이전트로 전송한다. 그리고, 이동노드는 IKE phase 1 보안 키 재료를 이용하여 IKE phase 1 보안 키를 생성한 후 IKE phase 2를 이용하여 IPsec SA를 홈 에이전트와 분배하고, IPsec SA를 이용하여 홈 에이전트와 바인딩 업데이트를 수행한다. 이로써, 이동노드의 초기설정을 동적으로 구성하며 Diameter 인프라를 활용할 수 있다.A method and system for bootstrapping a mobile network in a Diameter based protocol are disclosed. The mobile node connects to the local network and generates and sends an AAA request message. The home AAA server authenticates the mobile node based on the received AAA request message, assigns the home agent and home address for the mobile node, and then moves the home agent's address and home address along with the IKE phase 1 security key material to the mobile node. And the IKE phase 1 security key to the home agent. The mobile node generates an IKE phase 1 security key using the IKE phase 1 security key material, distributes the IPsec SA with the home agent using IKE phase 2, and performs a binding update with the home agent using the IPsec SA. do. In this way, the initial configuration of the mobile node can be dynamically configured and the Diameter infrastructure can be utilized.

IKE phase 1, IKE phase 2, IPsec SA, AAA, Diameter, Mobile IPv6, BootstrapIKE phase 1, IKE phase 2, IPsec SA, AAA, Diameter, Mobile IPv6, Bootstrap

Description

Diameter 기반 프로토콜에서 모바일 네트워크의 부트스트랩핑 방법 및 그 시스템{Bootstrapping method in mobile network based on Diameter protocol and system therein}Bootstrapping method in mobile network based on Diameter protocol and system therein}

도 1은 본 발명에 따른 다이애미터(diameter) 기반 모바일 네트워크에서의 부트스트랩핑을 위한 시스템의 일 실시예의 구성을 도시한 도면,1 illustrates the configuration of an embodiment of a system for bootstrapping in a diameter based mobile network in accordance with the present invention;

도 2는 본 발명에 따른 다이애비터 기반 모바일 네트워크에서의 부트스트랩핑 방법의 일 실시예의 흐름을 도시한 흐름도,2 is a flow chart showing the flow of one embodiment of a bootstrapping method in a aviator-based mobile network according to the present invention;

도 3은 본 발명에 따른 부트스트랩핑 방법을 이동노드(Mobile Node)의 관점에서 기술한 흐름도,3 is a flowchart illustrating a bootstrapping method according to the present invention from the perspective of a mobile node;

도 4는 본 발명에 따른 부트스트랩핑 방법을 홈 AAA 서버의 관점에서 기술한 흐름도, 4 is a flowchart illustrating a bootstrapping method according to the present invention from the perspective of a home AAA server;

도 5는 본 발명에 따른 부트스트랩핑 방법을 홈 에이전트(Home Agent)의 관점에서 기술한 흐름도,5 is a flowchart illustrating a bootstrapping method according to the present invention from the perspective of a home agent;

도 6은 ACR 메시지의 형태를 도시한 도면,6 illustrates a form of an ACR message;

도 7은 MIPv6-Feature-Vector의 메시지 형태를 도시한 도면, 7 is a diagram illustrating a message form of a MIPv6-Feature-Vector;

도 8은 HOR(Home-Agent-MIPv6-Request) Diameter 커맨드의 메시지 포맷을 도시한 도면,8 is a diagram illustrating a message format of a Home-Agent-MIPv6-Request (HOR) Diameter command;

도 9는 HOA(Home-Agent-MIPv6-Answer) Diameter 커맨드의 포맷을 도시한 도면, 그리고,9 is a diagram illustrating the format of a Home-Agent-MIPv6-Answer (HOA) Diameter command, and

도 10은 ACA(AAA Client Answer) Diameter 커맨드의 메시지 포맷을 도시한 도면이다. 10 illustrates a message format of an AAA Client Answer (ACA) Diameter command.

본 발명은 모바일 네트워크에서 부트스트랩핑 방법 및 그 시스템에 관한 것으로, 보다 상세하게는 다이애미터(diameter)기반의 모바일 네트워크에서 안전한 부트스트랩핑을 지원하는 방법 및 그 시스템에 관한 것이다.The present invention relates to a method and system for bootstrapping in a mobile network, and more particularly, to a method and system for supporting secure bootstrapping in a meter-based mobile network.

종래의 기술로 미국특허공보 US 6466571 B1이 있다. 이는 "Raduis-based mobile internet protocol(IP) address-to-mobile identification number mapping for wireless communication"에 관한 것으로, RADIUS 인증서버에서 IP 주소와 단말 식별번호간의 매핑 정보를 유지하여, 홈에이전트에서 IP 주소에 기반한 위치정보 관리 없이 단말의 이동성을 지원하는 것을 목적으로 한다. 홈에이전트에 이동 단말 측의 연결을 요청하는 패킷이 도달하면, 홈 에이전트 측에서 RADIUS 인증서버 측에 해당 단말의 단말 식별번호를 질의한다. 홈 에이전트에서는 RADIUS 인증 서버에서 반환한 단말의 식별번호를 이용하여, 이동 단말을 IP 네트워크에 접속시킨다. 따라서, 홈에이전트에서 이동단말의 IP 주소관리 없이 해당 단말의 네트워크간 이동성을 제공할 수 있는 효과가 있다.A conventional technique is US Patent Publication US 6466571 B1. It relates to "Raduis-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication", which maintains the mapping information between the IP address and the terminal identification number in the RADIUS authentication server. An object of the present invention is to support mobility of a terminal without based on location information management. When the packet requesting for connection from the mobile terminal to the home agent arrives, the home agent queries the terminal identification number of the terminal to the RADIUS authentication server. The home agent connects the mobile terminal to the IP network by using the identification number of the terminal returned from the RADIUS authentication server. Therefore, there is an effect that the home agent can provide mobility between networks of the corresponding terminal without managing the IP address of the mobile terminal.

IETF(www.ietf.org) AAA 워킹 그룹에서 표준화가 진행중인 "Diameter Mobile IPv6 Application"은 AAA(Authentication/Authorization/Accounting) 과정 한 사이클에 바인딩 업데이트, 홈에이전트 발견 및 바인딩 업데이트를 보호화기 위한 SA(Security Agreement) 키를 분배하는 것을 목적으로 한다. 이러한 방식은 AAA 과정 한 사이클에 바인딩 업데이트, 홈에이전트 발견 및 바인딩 업데이트를 보호하기 위한 SA 키를 분배하여 시그널링 오버헤드를 감소시키는 효과를 갖는다.Standardized by the IETF (www.ietf.org) AAA Working Group, the "Diameter Mobile IPv6 Application" is a security (SA) to protect binding updates, home agent discovery, and binding updates in one cycle of the Authentication / Authorization / Accounting (AAA) process. Agreement) key distribution. This approach has the effect of reducing signaling overhead by distributing SA keys to protect binding updates, home agent discovery and binding updates in one cycle of the AAA process.

한국등록특허공보 2000-87597호에는 "통합 인터넷 프로토콜 망에서의 인가/인증/과금 기능 구현방법"이 개시된다. 이는 차세대 이동 통신망 기반의 통합 인터넷 프로토콜(ALL-IP)망에서의 인가/인증/과금(AAA) 기능 구현 방법에 있어서, 코어망(core network)에서의 인가/인증/과금 기능을 무선 접속망(RAN)으로 분산 수용하기 위하여, 무선 접속망에 인가/인증/과금 기능을 위한 로컬 인가/인증/과금 서버를 구비하여 무선 접속망에서의 가입자에 대한 인증 요구시에, 로컬 인가/인증/과금 서버가 가입자에 대한 인증을 수행하여 인증 결과를 코어망의 인가/인증/과금 기능을 담당하는 서버로 알리는 방식을 취한다. Korean Patent Publication No. 2000-87597 discloses a method for implementing authorization / authentication / billing functions in an integrated Internet protocol network. This is a method of implementing authorization / authentication / billing (AAA) function in a next-generation mobile communication network-based integrated Internet protocol (ALL-IP) network, and performs authorization / authentication / charging function in a core network. A local authorization / authentication / billing server is provided to the subscriber at the time of requesting authentication of the subscriber in the wireless access network by providing a local authorization / authentication / billing server for authorization / authentication / billing function in the wireless access network. The authentication is performed to inform the server in charge of authorization / authentication / billing of the core network.

본 발명이 이루고자 하는 기술적 과제는, 다이애미터(diameter) 기반의 모바일 네트워크에서 이동단말의 초기설정을 동적으로 구성하며 안전한 AAA 인프라를 활용하고 네트워크간 로밍을 지원하는 부트스트랩핑 방법 및 그 시스템을 제공하는 데 있다.The present invention provides a bootstrapping method and system for dynamically configuring initial settings of a mobile terminal in a diameter-based mobile network, utilizing a secure AAA infrastructure, and supporting roaming between networks. There is.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 다이애미터 기반 모바일 네트워크에서의 부트스트랩핑을 위한 시스템의 일 실시예는, 로컬 네트워크에 접속하여 AAA 요청 메시지를 생성하여 전송하는 이동노드; 상기 로컬 네트워크의 로컬 AAA 서버를 경유하여 수신한 상기 AAA 요청 메시지를 기초로 상기 이동노드를 인증하고, 상기 이동노드에 대한 홈 에이전트 및 홈 주소를 할당한 후 상기 홈 에이전트의 주소 및 상기 홈 주소를 IKE phase 1 보안 키 재료와 함께 상기 이동노드로 전송하고, 상기 IKE phase 1 보안 키를 상기 홈에이전트로 전송하는 홈 네트워크의 홈 AAA 서버;를 포함하고, 상기 이동노드는 상기 IKE phase 1 보안 키 재료를 이용하여 상기 IKE phase 1 보안 키를 생성한 후 IKE phase 2를 이용하여 IPsec SA를 상기 홈 에이전트와 분배하고, 상기 분배된 IPsec SA를 이용하여 상기 홈 에이전트와 바인딩 업데이트를 수행하는 것을 특징으로 한다.In order to achieve the above technical problem, an embodiment of a system for bootstrapping in a diameter-based mobile network according to the present invention, a mobile node for generating and transmitting an AAA request message connected to the local network; The mobile node is authenticated based on the AAA request message received through the local AAA server of the local network, the home agent and the home address are allocated to the mobile node, and then the home agent address and the home address are obtained. A home AAA server in a home network that transmits the IKE phase 1 security key to the mobile node and sends the IKE phase 1 security key to the home agent, wherein the mobile node comprises the IKE phase 1 security key material. After generating the IKE phase 1 security key using the IKE phase 2 to distribute the IPsec SA with the home agent, characterized in that the binding update with the home agent using the distributed IPsec SA .

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 모바일 네트워크의 홈 AAA 서버에서의 부트스트랩핑 방법의 일 실시예는, (a) 이동 노드로부터 네트워크 접속 식별자를 포함하는 AAA 요청 메시지를 수신하는 단계; (b) 상기 네트워크 접속 식별자를 기초로 상기 이동 노드를 인증하고, 상기 이동 노드에 대한 홈 에이전트 및 홈 주소를 할당하고, IKE phase 1 보안 키를 설정하는 단계; 및 (c) 상기 이동 노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하고, 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키 재료를 상기 이동 노드로 전송하여 상기 이동 노드와 상기 홈 에이전트 사이에 안전한 채널을 형성하도록 하는 단계;를 포함한다. In order to achieve the above technical problem, an embodiment of a bootstrapping method in a home AAA server of a mobile network according to the present invention comprises the steps of: (a) receiving an AAA request message including a network connection identifier from a mobile node; ; (b) authenticating the mobile node based on the network connection identifier, assigning a home agent and home address for the mobile node, and establishing an IKE phase 1 security key; And (c) transmitting the authentication result of the mobile node and the IKE phase 1 security key to the home agent, and transmitting the home agent's address, the home address, and the IKE phase 1 security key material to the mobile node. And establishing a secure channel between the mobile node and the home agent.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 모바일 네트워크에서의 부트스트랩핑 방법의 일 실시예는, (a) 로컬 네트워크에 접속한 이동노드가 생성한 AAA 요청 메시지를 상기 로컬 네트워크의 로컬 AAA 서버를 경유하여 홈 네트워크의 홈 AAA 서버로 전송하는 단계; (b) 상기 홈 AAA 서버가 상기 AAA 요청 메시지를 기초로 상기 이동노드를 인증하고, 상기 이동 노드에 대한 홈 에이전트 및 홈 주소를 할당하고, IKE phase 1 보안 키를 설정하는 단계; (c) 상기 홈 AAA 서버가 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키의 재료를 상기 이동노드로 전송하고, 상기 이동노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하는 단계; (d) 상기 이동노드는 상기 IKE phase 1 보안 키 재료를 이용하여 상기 IKE phase 1 보안 키를 생성하여 상기 홈 에이전트와 안전한 채널을 형성한 후, IKE phase 2를 수행하여 상기 홈 에이전트와 IPsec SA를 분배하는 단계; 및 (e) 상기 IPsec SA를 이용하여 상기 이동노드의 바인딩 업데이트를 수행하는 단계;를 포함한다.In order to achieve the above technical problem, an embodiment of a bootstrapping method in a mobile network according to the present invention includes (a) a local AAA request message generated by a mobile node connected to a local network. Transmitting to the home AAA server of the home network via the server; (b) the home AAA server authenticating the mobile node based on the AAA request message, assigning a home agent and a home address for the mobile node, and establishing an IKE phase 1 security key; (c) the home AAA server sends the home agent's address, the home address and the material of the IKE phase 1 security key to the mobile node, and sends the authentication result of the mobile node and the IKE phase 1 security key to the home node. Transmitting to the agent; (d) The mobile node generates the IKE phase 1 security key using the IKE phase 1 security key material to form a secure channel with the home agent, and then performs IKE phase 2 to establish the home agent and IPsec SA. Dispensing; And (e) performing a binding update of the mobile node using the IPsec SA.

이로써, 이동노드의 초기설정을 동적으로 구성하며 Diameter 인프라를 활용할 수 있다.In this way, the initial configuration of the mobile node can be dynamically configured and the Diameter infrastructure can be utilized.

이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 모바일 네트워크에서의 부트스트랩핑을 위한 시스템 및 그 방법에 관해 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail for the system and method for bootstrapping in a mobile network according to the present invention.

도 1은 본 발명에 따른 모바일 네트워크에서의 부트스트랩핑을 위한 시스템의 일 실시예의 구성을 도시한 도면이다.1 is a diagram illustrating a configuration of an embodiment of a system for bootstrapping in a mobile network according to the present invention.

도 1을 참조하면, 모바일 네트워크는 사용자 단말인 이동노드(100), 이동노 드(100)가 새로운 네트워크에 이동시 접근하는 액세스 라운터(110), 이동노드(100)가 접속한 로컬 네트워크에서 인증/인가/과금(AAA:Authenticaton/Authorization/Accounting)을 수행하는 로컬 AAA 서버(120), 홈 네트워크에서 인증/인가/과금을 수행하는 홈 AAA 서버(130) 및 홈 네트워크에서 이동노드(100)의 위치 정보를 관리하는 홈 에이전트(140)로 구성된다.Referring to FIG. 1, a mobile network may be authenticated in a mobile node 100 that is a user terminal, an access router 110 that a mobile node 100 accesses when moving to a new network, and a local network that the mobile node 100 accesses. The local AAA server 120 performing / Authentication / Authorization / Accounting (AAA), the home AAA server 130 performing authentication / authorization / billing in the home network, and the mobile node 100 in the home network. The home agent 140 manages location information.

본 발명에 따른 부트스트랩핑은 단말의 네트워크간 로밍정보를 전달할 수 있는 다이애미터(diameter) 프로토콜을 기반으로 한다. diameter 프로토콜은 본 발명이 속하는 기술분야에서 공지의 기술이므로 이 프로토콜에 대한 상세한 설명은 생략한다. Bootstrapping according to the present invention is based on a protocol (diameter) protocol that can deliver roaming information between networks of the terminal. The diameter protocol is well known in the art to which the present invention pertains, so a detailed description of this protocol is omitted.

이하에서, 본 발명에 따른 부트스트랩(bootstrap) 방법을 도 1에 도시된 각각의 구성요소를 기초로 살펴본다.Hereinafter, a bootstrap method according to the present invention will be described based on the respective components shown in FIG. 1.

이동노드(100)가 새로운 네트워크(로컬 네트워크)에 접근하면, 로컬 네트워크의 액세스 라우터(또는 attendent)(110)로부터 랜덤값인 로컬 챌린지(LC:Local Challenge) 값을 포함하는 라우터 광고 메시지(Router Advertisement message)를 수신한다. 그리고, 이동 노드(100)는 로컬 챌린지(LC), RPI(Replay Protection Indicator), NAI(Network Access Identifier), CR(Credential) 및 부트스트랩(bootstrap)을 요청하는 부트스트랩 플래그 값(B_flag)이 '1'로 설정된 AAA 요청 메시지를 생성하여 액세스 라우터(110)로 전송한다.When the mobile node 100 approaches a new network (local network), a Router Advertisement message includes a Local Challenge (LC) value that is random from an access router (or attendent) 110 of the local network. message). The mobile node 100 has a bootstrap flag value (B_flag) requesting a local challenge (LC), a Replay Protection Indicator (RPI), a network access identifier (NAI), a credential (CR), and a bootstrap (B_flag). AAA request message set to '1' is generated and transmitted to the access router 110.

액세스 라우터(110)는 AAA 요청 메시지에 포함된 LC 값을 검사하여 AAA 요청 메시지가 재사용되지 않도록 한다. RPI는 이동노드(100)와 홈 AAA 서버(130) 사이 에 메시지가 재사용되지 않도록 하기 위하여 사용하는 랜덤 값이고, CR은 이동노드(100)에서 자신의 AAA 요청 메시지를 홈 AAA 서버(130)로부터 인증/인가 받기 위해서 생성하는 값이다. 그리고, NAI는 사용자 단말인 이동노드(100)가 소정의 네트워크 서비스에 접속할 때 사용자를 식별하기 위한 식별자이며, NAI에 대하여는 RFC 2486(The Network Access Identifier)(www.ietf.org)에 상세히 설명되어 있다.The access router 110 checks the LC value included in the AAA request message so that the AAA request message is not reused. The RPI is a random value used to prevent the message from being reused between the mobile node 100 and the home AAA server 130, and the CR is the AAA request message from the home AAA server 130 at the mobile node 100. Generated value for authentication / authorization. The NAI is an identifier for identifying a user when the mobile node 100, which is a user terminal, accesses a predetermined network service. The NAI is described in detail in RFC 2486 (The Network Access Identifier) (www.ietf.org). have.

액세스 라우터(110)는 이동노드(100)로부터 수신한 AAA 요청 메시지를 수신하여, AAA 요청 메시지에 포함된 LC 값을 검사하여 메시지의 신규성(freshness)을 확인하고, AAA 요청 메시지에 포함된 정보를 기초로 Diameter 메시지 형태를 갖는 ACR(AAA Clinet Requset) 메시지를 생성하여 로컬 AAA 서버(120)로 전송한다. 로컬 AAA 서버(120)는 이동노드(100)의 홈 네트워크에 위치한 홈 AAA 서버(130)로 전송받은 ACR 메시지를 전송한다.The access router 110 receives the AAA request message received from the mobile node 100, examines the LC value included in the AAA request message, confirms the freshness of the message, and checks the information contained in the AAA request message. As a basis, ACR (AAA Clinet Requset) message having a Diameter message type is generated and transmitted to the local AAA server 120. The local AAA server 120 transmits the received ACR message to the home AAA server 130 located in the home network of the mobile node 100.

홈 AAA 서버(130)는 로컬 AAA 서버(120)로부터 전송받은 ACR 메시지에 포함된 NAI(RFC 2486)을 기초로 이동노드(100)의 인증을 수행한다. 인증이 성공하면, 홈 AAA 서버(130)는 홈 네트워크에 존재하는 다수의 홈 에이전트 중 이동노드(100)에 대한 홈 에이전트(HA:Home Agent)(140)를 할당하고, 이동노드(100)에 대한 홈 주소(HoA:Home Address)를 할당한다. 그리고, 이동노드(100)와 홈 에이전트(140) 사이에 안전한 채널을 형성하기 위하여 IKE(Internet Key Exchange) phase 1 보안 키를 설정하여 설정한 IKE phase 1 보안 키는 홈 에이전트(140)로 전송하고, IKE phase 1 보안 키 재료는 이동노드(100)로 전송한다.The home AAA server 130 performs authentication of the mobile node 100 based on the NAI (RFC 2486) included in the ACR message received from the local AAA server 120. If the authentication is successful, the home AAA server 130 allocates a home agent (HA) 140 to the mobile node 100 among the plurality of home agents existing in the home network, and assigns the mobile node 100 to the mobile node 100. Allocate a Home Address (HoA). The IKE phase 1 security key, which is set by setting an IKE (Internet Key Exchange) phase 1 security key to form a secure channel between the mobile node 100 and the home agent 140, is transmitted to the home agent 140. The IKE phase 1 security key material is sent to the mobile node 100.

IKE는 phase 1 및 phase 2로 구성되면, phase 1은 IKE 협상 엔터티간에 안전 한 채널을 확보하는 것을 목적으로 하며, phase 2는 phase 1을 통해 엔터티간에 안전한 채널이 확보되면 확보된 안전한 채널을 통해 IPsec(Internet Protocl Security) SA(Security Agreement) 분배하는 것을 목적으로 한다. IKE는 RFC 2409(www.ietf.org)에 정의되어 있으며, IETF 워킹그룹에서는 IKEv2(version 2)에 대한 표준화가 진행되고 있다. 본 발명은 이동노드(100)와 홈 에이전트(140) 사이에 안전한 채널을 형성하는 것을 특징으로 하므로 표준화 진행에 따라 여러 버전들을 모두 이용할 수 있다. When IKE consists of phase 1 and phase 2, phase 1 aims to secure a secure channel between IKE negotiation entities, and phase 2 uses IPsec over a secure channel that is secured when a secure channel between entities is secured through phase 1 (Internet Protocol Security) It aims to distribute SA (Security Agreement). IKE is defined in RFC 2409 (www.ietf.org), and the IETF Working Group is now standardizing on IKEv2 (version 2). Since the present invention is characterized in that a secure channel is formed between the mobile node 100 and the home agent 140, various versions can be used as the standardization progresses.

구체적으로, 홈 AAA 서버(130)는 이동노드(100)에 대한 인증 수행 결과 및 IKE phase 1 보안 키를 할당한 홈 에이전트(140)로 전송하고, 홈 에이전트(140)는 수신한 인증 결과 및 IKE phase 1 보안 키를 설정한다. 그리고, 홈 에이전트(140)는 설정결과를 홈 AAA 서버(130)로 전송한다. Specifically, the home AAA server 130 transmits the authentication result of the mobile node 100 and the home agent 140 to which the IKE phase 1 security key is assigned, and the home agent 140 receives the authentication result and the IKE. Set the phase 1 security key. The home agent 140 transmits the setting result to the home AAA server 130.

홈 AAA 서버(130)는 로컬 AAA 서버(120) 및 액세스 라우터(110)를 거쳐 이동노드(100)로 홈 에이전트의 주소, 홈 주소 및 IKE phase 1 보안 키 재료를 전송한다. 그러면, 이동노드(100)는 전송받은 홈 에이전트 주소 및 홈 주소를 설정하고 IKE phase 1 보안 키 재료로부터 IKE phase 1 보안 키를 생성한다.The home AAA server 130 sends the home agent's address, home address and IKE phase 1 security key material to the mobile node 100 via the local AAA server 120 and the access router 110. The mobile node 100 then sets the received home agent address and home address and generates an IKE phase 1 security key from the IKE phase 1 security key material.

이동노드(100)는 생성한 IKE phase 1 보안 키를 이용하여 홈 에이전트(140)와 안전한 채널을 확보하고, 확보한 안전한 채널을 통해 IKE phase 2를 수행하여 홈 에이전트(140)와 IPsec SA를 분배한다.The mobile node 100 secures a secure channel with the home agent 140 using the generated IKE phase 1 security key and distributes the IPsec SA with the home agent 140 by performing IKE phase 2 through the secure channel. do.

그리고, 이동노드(100)는 IPsec SA를 이용하여 홈 에이전트(140)에 바인딩 업데이트(Binding Update)를 수행한다.The mobile node 100 performs a binding update to the home agent 140 using the IPsec SA.

도 2는 본 발명에 따른 모바일 네트워크에서의 부트스트랩핑 방법의 일 실시예의 흐름을 도시한 흐름도이다. 2 is a flow chart showing the flow of one embodiment of a bootstrapping method in a mobile network according to the present invention.

도 2를 참조하면, 이동노드(100)는 인접한 네트워크상의 액세스 라우터(110)로부터 LC(Local Challenge)를 포함하는 라우터 광고 메시지를 수신한다(S200). 그리고, 이동노드(100)는 LC를 이용하여 RPI(Reply Protection Indicator), NAI(Network Access Identifier), CR(Credinetial) 및 부트스트랩(bootstrap)을 요청하는 부트스트랩 플래그 값(B_flage)이 '1'로 설정된 AAA 요청(request) 메시지를 생성하여 액세스 라우터(110)로 전송한다(S205).Referring to FIG. 2, the mobile node 100 receives a router advertisement message including a local challenge (LC) from an access router 110 on an adjacent network (S200). In addition, the mobile node 100 uses a LC to have a bootstrap flag value (B_flage) requesting a Replication Protection Indicator (RPI), a Network Access Identifier (NAI), a CR (Credinetial), and a bootstrap (B_flage) of '1'. The AAA request message is generated and transmitted to the access router 110 (S205).

액세스 라우터(110)는 이동노드(100)로부터 AAA 요청 메시지를 수신하여, AAA 요청 메시지에 포함된 LC 값을 검사하여 메시지의 신규성을 확인하고, AAA 요청 메시지에 포함된 정보를 기초로 Diameter 메시지형식을 갖는 ACR(AAA Client Request) 메시지를 생성한다. ACR 메시지의 형태는 도 6에 도시되어 있다. ACR 메시지의 각각의 필드는 IETF에서 표준화된 Diameter 규정에서 정의된 의미를 따르며, User-Name AVP에는 사용자의 NAI 값이 저장된다. 또한, MIPv6-Feature-Vector는 도 7과 같이 Unsigned 32 형식을 갖는다. 기존의 Diameter Mobil IPv6 Application 방식에서는 십진수 1,2,4,8,16에 해당하는 플래그 값이 규정되어 있었다. 이를 확장하여 본 발명에서는 플래그값 '32'(십진수 표기)를 부트스트랩핑 용청을 식별하기 위한 값으로 규정한다. The access router 110 receives the AAA request message from the mobile node 100, checks the novelty of the message by checking the LC value included in the AAA request message, and uses the Diameter message format based on the information included in the AAA request message. Generates an AAA (AAA Client Request) message with a. The form of the ACR message is shown in FIG. Each field of the ACR message follows the meaning defined in the Diameter specification standardized in the IETF, and the NAI value of the user is stored in the User-Name AVP. In addition, MIPv6-Feature-Vector has an Unsigned 32 format as shown in FIG. In the existing Diameter Mobil IPv6 Application method, flag values corresponding to decimal numbers 1,2,4,8,16 were defined. Expanding this, in the present invention, the flag value '32' (decimal notation) is defined as a value for identifying the bootstrapping melt.

상기와 같은 형태의 ACR 메시지는 로컬 AAA 서버(120)를 통하여 홈 AAA 서버로 전달된다(S215).The ACR message of the above type is delivered to the home AAA server through the local AAA server 120 (S215).

홈 AAA 서버(130)는 이동노드(100)가 제시한 NAI를 기초로 이동노드(100)에 대한 인증을 수행한 후, ACR 메시지에 포함된 MIPv6-Feature-Vector AVP를 검사한다. 홈 AAA 서버(130)는 MIPv6-Feature-Vector AVP 값의 Bootstrapping-Requested-Flag가 '1'로 설정되었을 경우, 이동노드(100)에 대한 홈 에이전트(140)를 할당하고, 홈 주소를 설정하며, IKE phase 1 보안 키를 설정한다(S220). 그리고, 홈 AAA 서버(130)는 할당한 홈 에이전트(140)로 인증 결과 및 IKE phase 1 보안 키를 전송한다(S225). 이 때, 사용되는 HOR(Home-Agent-MIPv6-Request) Diameter 커맨드의 메시지 포맷은 도 8과 같다. IKE phase 1 보안 키는 HOR 메시지의 MIPv6-IKE-PSK-KEY AVP 내에 저장되어 전달된다. 이외 각 필드는 IETF에서 표준화된 Diameter 규정에서 정의된 의미를 따른다. The home AAA server 130 performs authentication on the mobile node 100 based on the NAI presented by the mobile node 100, and then checks the MIPv6-Feature-Vector AVP included in the ACR message. The home AAA server 130 assigns a home agent 140 to the mobile node 100 and sets a home address when Bootstrapping-Requested-Flag of the MIPv6-Feature-Vector AVP value is set to '1'. , IKE phase 1 security key is set (S220). The home AAA server 130 transmits the authentication result and the IKE phase 1 security key to the assigned home agent 140 (S225). At this time, the message format of the Home-Agent-MIPv6-Request (HOR) Diameter command used is shown in FIG. The IKE phase 1 security key is stored and delivered in the MIPv6-IKE-PSK-KEY AVP of the HOR message. The other fields follow the meaning defined in the Diameter specification standardized in the IETF.

홈 에이전트(140)는 이동노드(100)에 대한 인증 정보 및 IKE phase 1 보안 키를 설정한 후, 홈 AAA 서버(130)로 수행 결과에 대한 응답 메시지를 전송한다(S230). 이 때, 사용되는 HOA(Home-Agent-MIPv6-Answer) Diameter 커맨드의 포맷을 도 9와 같다. 각 필드는 IETF에서 표준화된 Diameter 규정에서 정의된 의미를 따른다. After setting the authentication information and the IKE phase 1 security key for the mobile node 100, the home agent 140 transmits a response message to the home AAA server 130 in response to the execution result (S230). At this time, the format of the HOA (Home-Agent-MIPv6-Answer) Diameter command used is shown in FIG. Each field follows the meaning defined in the Diameter specification standardized in the IETF.

홈 AAA 서버(130)는 홈 에이전트(140)로부터 응답 메시지를 수신하면, 이동노드(100)에 대한 인증 결과, 홈 에이전트의 주소, 홈 주소 설정 값 및 IKE phase 1 보안 키 재료를 로컬 AAA 서버(120)를 거쳐 액세스 라우터(110)로 전송한다(S235,S240). 이 때, 사용되는 ACA(AAA Client Answer) Diameter 커맨드의 메시지 포맷을 도 10과 같다. 각 필드는 IETF에서 표준화된 Diameter 규정에서 정의된 의 미를 따르며, IKE pahse 1 보안 키 재료는 ACA 메시지의 MIPv6-IKE-PSK-MAT AVP 내에 저장된다. 또한, 이동노드(100)에 할당된 홈 에이전트의 주소는 MIPv6-Home-Agent-Address AVP 에 저장되며, 이동노드(100)의 홈 주소는 MIPv6-Mobile-Node-Address AVP에 저장된다. When the home AAA server 130 receives the response message from the home agent 140, the home AAA server 130 sends the authentication result, the home agent's address, the home address setting value, and the IKE phase 1 security key material to the local AAA server. The data is transmitted to the access router 110 via 120 (S235 and S240). At this time, the message format of the ACA (AAA Client Answer) Diameter command used is shown in FIG. Each field follows the meaning defined in the Diameter specification standardized by the IETF, and the IKE pahse 1 security key material is stored in the MIPv6-IKE-PSK-MAT AVP of the ACA message. In addition, the address of the home agent assigned to the mobile node 100 is stored in the MIPv6-Home-Agent-Address AVP, and the home address of the mobile node 100 is stored in the MIPv6-Mobile-Node-Address AVP.

액세스 라우터(110)는 이동노드(100)에 대한 인증 결과에 따라 이동노드의 접근 권한을 설정한 후 이동노드(100)로 AAA 응답 메시지(reply message)를 전송한다(S245). AAA 응답 메시지는 인증 결과, 홈 에이전트의 주소(HA), 홈 주소(HoA) 및 IKE phase 1 보안 키 재료를 포함한다.The access router 110 sets an access right of the mobile node according to the authentication result of the mobile node 100, and then transmits an AAA response message to the mobile node 100 (S245). The AAA response message includes the authentication result, the home agent's address (HA), the home address (HoA), and the IKE phase 1 security key material.

이동노드(100)는 IKE phase 1 보안 키 재료를 이용하여 IKE phase 1 보안 키를 생성하여 홈 에이전트(140)와 안전한 채널을 확보한다. 그리고, 이동노드(100)는 확보된 안전한 채널을 통해 홈 에이전트(140)와 IKE phase 2 협상과정을 진행하여 IPsec SA를 분배한다(S250).The mobile node 100 generates an IKE phase 1 security key using the IKE phase 1 security key material to secure a secure channel with the home agent 140. The mobile node 100 distributes the IPsec SA by proceeding with the IKE phase 2 negotiation process with the home agent 140 through the secure channel secured (S250).

이동노드(100)는 IPsec SA를 이용하여 바인딩 업데이트(Binding Update) 메시지를 홈 에이전트로 전송하고(S255), 홈 에이전트로부터 바인딩 업데이트 결과에 대한 응신 메시지(Binding Acknowledge Message)를 수신한다(S260).The mobile node 100 transmits a binding update message to the home agent by using the IPsec SA (S255), and receives a binding acknowledgment message about the binding update result from the home agent (S260).

도 3은 본 발명에 따른 부트스트랩핑 방법을 이동노드의 관점에서 기술한 흐름도이다.3 is a flowchart illustrating a bootstrapping method according to the present invention from the perspective of a mobile node.

도 2 및 도 3을 참조하면, 이동노드(100)는 액세스 라우터(110)로부터 라우터 광고 메시지를 수신한다(S300). 그리고, 이동노드(100)는 라우터 광고 메시지에 포함된 LC 를 이용하여 AAA 요청 메시지를 생성한다(S310). 생성된 AAA 요청 메시 지는 이동노드(100)로부터 액세스 라우터(110), 로컬 AAA 서버(120)를 거쳐 홈 AAA 서버(130)로 전송된다(S310).2 and 3, the mobile node 100 receives a router advertisement message from the access router 110 (S300). In addition, the mobile node 100 generates an AAA request message by using the LC included in the router advertisement message (S310). The generated AAA request message is transmitted from the mobile node 100 to the home AAA server 130 via the access router 110 and the local AAA server 120 (S310).

이동 노드(100)는 AAA 요청 메시지의 전송 후 홈 AAA 서버(130) 및 홈 에이전트(140)에서 수행한 소정의 결과를 포함하는 AAA 응답 메시지를 수신한다(S320). AAA 응답 메시지는 홈 AAA 서버에서의 이동노드의 인증 결과, 홈 에이전트의 주소, 홈 주소 및 IKE phase 1 보안 키 재료 등을 포함한다.After transmitting the AAA request message, the mobile node 100 receives an AAA response message including a predetermined result performed by the home AAA server 130 and the home agent 140 (S320). The AAA response message includes the mobile node's authentication result at the home AAA server, the home agent's address, the home address, and the IKE phase 1 security key material.

이동 노드(100)는 AAA 응답 메시지에 포함된 인증 결과가 인증 성공이면(S330), 부트 스트랩 정보(홈 에이전트 주소, 홈 주소)를 설정하고(S340), AAA 응답 메시지에 포함된 IKE phase 1 보안 키 재료를 기초로 IKE phase 1 보안 키를 생성한다(S340).If the authentication result included in the AAA response message is successful authentication (S330), the mobile node 100 sets bootstrap information (home agent address and home address) (S340), and the IKE phase 1 security included in the AAA response message. An IKE phase 1 security key is generated based on the key material (S340).

이동노드(100)는 IKE phase 1 보안 키를 생성하여 홈 에이전트(140)와 안전한 채널을 확보하면 IKE phase 2를 수행하여 IPsec SA를 홈 에이전트(140)와 분배한다. 그리고, 이동노드(100)는 IPsec SA를 이용하여 BU(Binding Update) 메시지를 홈에이전트로 전송하고(S360), 홈 에이전트로부터 BA(Binding Acknowledge) 메시지를 수신한다(S380).When the mobile node 100 secures a secure channel with the home agent 140 by generating an IKE phase 1 security key, the mobile node 100 performs IKE phase 2 to distribute the IPsec SA with the home agent 140. The mobile node 100 transmits a BU (Binding Update) message to the home agent by using the IPsec SA (S360), and receives a BA (Binding Acknowledge) message from the home agent (S380).

도 4는 본 발명에 따른 부트스트랩핑 방법을 홈 AAA 서버의 관점에서 기술한 흐름도이다.4 is a flowchart illustrating a bootstrapping method according to the present invention from the perspective of a home AAA server.

도 2 및 도 4를 참조하면, 홈 AAA 서버(130)는 ACR(AAA Client Request) 메시지를 수신한다(S400). 홈 AAA 서버(130)는 ACR 메시지에 포함된 이동노드(100)의 NAI 정보를 기초로 이동노드(100)에 대한 인증을 수행한다(S405). 인증이 실패하면 (S410), 홈 AAA 서버(130)는 인증실패응답 메시지를 생성하고(S460), 인증이 성공하면(S410), ACR 메시지의 MIPv6-Feature-Vector AVP를 통하여 부트스트랩을 요청하는 플래그 값이 포함되어 있는지 조사한다(S415). 2 and 4, the home AAA server 130 receives an AAA Client Request (ACR) message (S400). The home AAA server 130 performs authentication on the mobile node 100 based on the NAI information of the mobile node 100 included in the ACR message (S405). If authentication fails (S410), the home AAA server 130 generates an authentication failure response message (S460), and if authentication succeeds (S410), requesting a bootstrap through the MIPv6-Feature-Vector AVP of the ACR message. It is checked whether the flag value is included (S415).

부트스트랩을 요청하는 Bootstrapping-Requested 플래그가 설정되어 있으면, 홈 AAA 서버(130)는 이동노드(100)에 대한 홈 에이전트(140)를 할당하고(S420), 이동노드(100)에 대한 홈 주소를 설정하며(S425), IKE phase 1 보안 키를 설정한다(S430). If the Bootstrapping-Requested flag requesting bootstrap is set, the home AAA server 130 allocates a home agent 140 for the mobile node 100 (S420), and sets a home address for the mobile node 100. Set (S425), and set the IKE phase 1 security key (S430).

그리고, 홈 AAA 서버(130)는 이동노드(100)에 대한 인증 결과 및 IKE phase 1 보안 키를 할당한 홈 에이전트(140)로 전송하고(S435), 홈 에이전트(140)로부터 처리 결과를 수신한다(S440). 처리 결과 수신 후, 홈 AAA 서버(130)는 인증 성공 응답 메시지를 생성하고(S445), 인증 성공 응답 메시지에 부트스트랩 정보(홈 에이전트의 주소, 홈 주소, IKE phase 1 보안 키 재료 등)를 추가한 후(S450), 이동노드(100) 측으로 인증 성공 응답 메시지를 전송한다(S455).In addition, the home AAA server 130 transmits the authentication result for the mobile node 100 and the home agent 140 to which the IKE phase 1 security key is assigned (S435), and receives the processing result from the home agent 140. (S440). After receiving the processing result, the home AAA server 130 generates an authentication success response message (S445), and adds bootstrap information (home agent address, home address, IKE phase 1 security key material, etc.) to the authentication success response message. After that (S450), the mobile node 100 transmits an authentication success response message (S455).

도 5는 본 발명에 따른 부트스트랩핑 방법을 홈 에이전트의 관점에서 기술한 흐름도이다.5 is a flowchart illustrating a bootstrapping method according to the present invention from the perspective of a home agent.

도 2 및 도 5를 참조하면, 홈 에이전트(140)는 홈 AAA 서버(130)로부터 이동노드(100)에 대한 인증 결과 및 IKE phase 1 보안 키를 수신한다(S500). 그리고 홈 에이전트(140)는 인증 결과 및 IKE phase 1 보안 키를 설정하고(S505,S510), 응답 메시지를 전송한다(S515).2 and 5, the home agent 140 receives an authentication result and an IKE phase 1 security key for the mobile node 100 from the home AAA server 130 (S500). The home agent 140 sets an authentication result and an IKE phase 1 security key (S505, S510), and transmits a response message (S515).

홈 에이전트(140)는 이동노드(100)와 IKE phase 1 보안 키를 이용하여 안전 한 채널을 확보한 후 안전한 채널을 통해 IKE phase 2를 수행하여 IPsec SA를 설정한다(S520). 그리고, 홈 에이전트(140)는 IPsec SA를 이용하여 이동노드(100)로부터 BU(Binding Update) 메시지를 수신한 후(S530), IPsec SA를 이용하여 이동노드(100)로 BA(Binding Acknowledge) 메시지를 전송한다(S535).The home agent 140 establishes an IPsec SA by performing the IKE phase 2 through the secure channel after securing the secure channel using the mobile node 100 and the IKE phase 1 security key (S520). The home agent 140 receives a binding update (BU) message from the mobile node 100 using the IPsec SA (S530), and then receives a binding acknowledgment (BA) message to the mobile node 100 using the IPsec SA. It is transmitted (S535).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

본 발명에 따르면, Diameter 기반의 모바일 IPv6 프로토콜 부트스트랩핑(bootstrapping)에서 이동 단말의 초기설정을 동적으로 구성할 수 있다. 또한, 본 발명은 부트스트랩핑시 안전한 AAA 인프라를 활용할 수 있으며, 네트워크간 로밍을 지원하는 Diameter 기술을 적용함으로써, 모바일 IPv6 프로토콜을 효과적으로 전개할 수 있다.According to the present invention, it is possible to dynamically configure the initial configuration of the mobile terminal in Diameter-based mobile IPv6 protocol bootstrapping (bootstrapping). In addition, the present invention can utilize a secure AAA infrastructure when bootstrapping, and by applying the Diameter technology that supports roaming between networks, it is possible to effectively deploy the mobile IPv6 protocol.

Claims (10)

로컬 네트워크에 접속하여 AAA 요청 메시지를 생성하여 전송하는 이동노드;A mobile node accessing a local network to generate and transmit an AAA request message; 상기 로컬 네트워크의 로컬 AAA 서버를 경유하여 수신한 상기 AAA 요청 메시지를 기초로 상기 이동노드를 인증하고, 상기 이동노드에 대한 홈 에이전트 및 홈 주소를 할당한 후 상기 홈 에이전트의 주소 및 상기 홈 주소를 IKE phase 1 보안 키 재료와 함께 상기 이동노드로 전송하고, 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하는 홈 네트워크의 홈 AAA 서버;를 포함하고,The mobile node is authenticated based on the AAA request message received through the local AAA server of the local network, the home agent and the home address are allocated to the mobile node, and then the home agent address and the home address are obtained. A home AAA server of a home network that transmits the IKE phase 1 security key to the mobile node together with an IKE phase 1 security key material and sends the IKE phase 1 security key to the home agent; 상기 이동노드는 상기 IKE phase 1 보안 키 재료를 이용하여 상기 IKE phase 1 보안 키를 생성한 후 IKE phase 2를 이용하여 IPsec SA를 상기 홈 에이전트와 분배하고, 상기 분배된 IPsec SA를 이용하여 상기 홈 에이전트와 바인딩 업데이트를 수행하는 것을 특징으로 하는 모바일 네트워크에서의 부트스트랩을 위한 시스템.The mobile node generates the IKE phase 1 security key using the IKE phase 1 security key material and then distributes an IPsec SA to the home agent using IKE phase 2 and uses the distributed IPsec SA to generate the home. A system for bootstrap in a mobile network, characterized in that it performs a binding update with an agent. 제 1항에 있어서,The method of claim 1, 상기 이동노드는 네트워크 접속 식별자를 포함하는 AAA 요청 메시지를 생성하여 전송하며,The mobile node generates and transmits an AAA request message including a network access identifier. 상기 홈 AAA 서버는 상기 네트워크 접속 식별자를 기초로 상기 이동노드의 인증을 수행하는 것을 특징으로 모바일 네트워크에서의 부트스트랩을 위한 시스템.And wherein the home AAA server performs authentication of the mobile node based on the network connection identifier. 제 1항에 있어서,The method of claim 1, 상기 홈 에이전트는 상기 홈 AAA 서버로부터 상기 이동노드의 인증 결과 및 상기 IKE phase 1 보안 키를 수신한 후, 상기 인증 결과 정보 및 상기 IKE phase 1 보안 키를 설정하는 것을 특징으로 하는 모바일 네트워크에서의 부트스트랩을 위한 시스템.The home agent receives the authentication result of the mobile node and the IKE phase 1 security key from the home AAA server, and then sets the authentication result information and the IKE phase 1 security key. System for straps. 제 1항에 있어서,The method of claim 1, 상기 이동노드는 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키 재료로부터 생성한 IKE phase 1 보안 키를 포함하는 부트스트랩 정보를 설정하는 것을 특징으로 하는 모바일 네트워크에서의 부트스트랩을 위한 시스템.And the mobile node establishes bootstrap information including an address of the home agent, the home address and an IKE phase 1 security key generated from the IKE phase 1 security key material. system. 제 1항에 있어서,The method of claim 1, 상기 이동노드, 상기 로컬 AAA 서버, 상기 홈 AAA 서버 및 상기 홈 에이전트 는 Diameter 프로토콜을 이용하는 것을 특징으로 하는 모바일 네트워크에서의 부트스트랩을 위한 시스템.And the mobile node, the local AAA server, the home AAA server, and the home agent use a Diameter protocol. (a) 이동 노드로부터 네트워크 접속 식별자를 포함하는 AAA 요청 메시지를 수신하는 단계;(a) receiving an AAA request message comprising a network connection identifier from a mobile node; (b) 상기 네트워크 접속 식별자를 기초로 상기 이동 노드를 인증하고, 상기 이동 노드에 대한 홈 에이전트 및 홈 주소를 할당하고, IKE phase 1 보안 키를 설정하는 단계; 및(b) authenticating the mobile node based on the network connection identifier, assigning a home agent and home address for the mobile node, and establishing an IKE phase 1 security key; And (c) 상기 이동 노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하고, 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키 재료를 상기 이동 노드로 전송하여 상기 이동 노드와 상기 홈 에이전트 사 이에 안전한 채널을 형성하는 단계;를 포함하는 것을 특징으로 하는 모바일네트워크의 홈 AAA 서버에서의 부트스트랩 방법.(c) transmitting the authentication result of the mobile node and the IKE phase 1 security key to the home agent, and transmitting the home agent's address, the home address, and the IKE phase 1 security key material to the mobile node to move the mobile node. And forming a secure channel between a node and the home agent. 제 6항에 있어서, 상기 (c) 단계는,The method of claim 6, wherein step (c) comprises: (c1) 상기 이동 노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하여, 상기 홈 에이전트로 하여금 상기 인증 결과 정보 및 상기 IKE phase 1 보안 키가 설정되도록 하는 단계;(c1) transmitting the authentication result of the mobile node and the IKE phase 1 security key to the home agent, causing the home agent to set the authentication result information and the IKE phase 1 security key; (c2) 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키 재료를 상기 이동 노드로 전송하여, 상기 이동 노드로 하여금 상기 IKE phase 1 보안 키 재료로부터 상기 IKE phase 1 보안 키를 생성하여 상기 홈 에이전트와 안전한 채널을 형성하도록 하는 단계;를 포함하는 것을 특징으로 하는 모바일 네트워크의 홈 AAA 서버에서의 부트스트랩 방법.(c2) sending the home agent's address, the home address, and the IKE phase 1 security key material to the mobile node, causing the mobile node to generate the IKE phase 1 security key from the IKE phase 1 security key material; And establishing a secure channel with the home agent. (a) 로컬 네트워크에 접속한 이동노드가 생성한 AAA 요청 메시지를 상기 로컬 네트워크의 로컬 AAA 서버를 경유하여 홈 네트워크의 홈 AAA 서버로 전송하는 단계;(a) transmitting an AAA request message generated by a mobile node connected to a local network to a home AAA server of a home network via a local AAA server of the local network; (b) 상기 홈 AAA 서버가 상기 AAA 요청 메시지를 기초로 상기 이동노드를 인증하고, 상기 이동 노드에 대한 홈 에이전트 및 홈 주소를 할당하고, IKE phase 1 보안 키를 설정하는 단계;(b) the home AAA server authenticating the mobile node based on the AAA request message, assigning a home agent and a home address for the mobile node, and establishing an IKE phase 1 security key; (c) 상기 홈 AAA 서버가 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키의 재료를 상기 이동노드로 전송하고, 상기 이동노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하는 단계;(c) the home AAA server sends the home agent's address, the home address and the material of the IKE phase 1 security key to the mobile node, and sends the authentication result of the mobile node and the IKE phase 1 security key to the home node. Transmitting to the agent; (d) 상기 이동노드는 상기 IKE phase 1 보안 키 재료를 이용하여 상기 IKE phase 1 보안 키를 생성하여 상기 홈 에이전트와 안전한 채널을 형성한 후, IKE phase 2를 수행하여 상기 홈 에이전트와 IPsec SA를 분배하는 단계; 및(d) The mobile node generates the IKE phase 1 security key using the IKE phase 1 security key material to form a secure channel with the home agent, and then performs IKE phase 2 to establish the home agent and IPsec SA. Dispensing; And (e) 상기 IPsec SA를 이용하여 상기 이동노드의 바인딩 업데이트를 수행하는 단계;를 포함하는 것을 특징으로 하는 모바일 네트워크에서 부트스트랩 방법.(e) performing a binding update of the mobile node using the IPsec SA. 제 8항에 있어서, 상기 (a) 단계는,The method of claim 8, wherein step (a) comprises: (a1) 상기 이동노드가 상기 로컬 네트워크의 액세스 라우터로부터 광고 메시지를 수신하는 단계;(a1) the mobile node receiving an advertisement message from an access router of the local network; (a2) 상기 광고 메시지에 포함된 소정의 난수 값을 기초로 AAA 요청 메시지를 생성하여 상기 액세스 라우터를 통해 상기 로컬 AAA 서버로 전송하는 단계;(a2) generating an AAA request message based on a predetermined random number included in the advertisement message and transmitting the generated AAA request message to the local AAA server through the access router; (a3) 상기 로컬 AAA 서버는 Diameter 프로토콜에 기반하여 상기 AAA 요청 메시지를 상기 홈 AAA 서버로 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 네트워크에서 부트스트랩 방법.and (a3) the local AAA server transmitting the AAA request message to the home AAA server based on a Diameter protocol. 제 8항에 있어서, The method of claim 8, 상기 (b) 단계는 상기 AAA 요청 메시지에 포함된 상기 이동노드에 대한 네트워크 접속 식별자를 기초로 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 모바일 네트워크에서 부트스트랩 방법.The step (b) includes the step of performing authentication based on a network access identifier for the mobile node included in the AAA request message.
KR1020040081116A 2004-10-11 2004-10-11 Bootstrapping method in mobile network based on Diameter protocol and system therein KR100651716B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020040081116A KR100651716B1 (en) 2004-10-11 2004-10-11 Bootstrapping method in mobile network based on Diameter protocol and system therein
US11/177,528 US20060078119A1 (en) 2004-10-11 2005-07-07 Bootstrapping method and system in mobile network using diameter-based protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040081116A KR100651716B1 (en) 2004-10-11 2004-10-11 Bootstrapping method in mobile network based on Diameter protocol and system therein

Publications (2)

Publication Number Publication Date
KR20060032100A KR20060032100A (en) 2006-04-14
KR100651716B1 true KR100651716B1 (en) 2006-12-01

Family

ID=36145340

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040081116A KR100651716B1 (en) 2004-10-11 2004-10-11 Bootstrapping method in mobile network based on Diameter protocol and system therein

Country Status (2)

Country Link
US (1) US20060078119A1 (en)
KR (1) KR100651716B1 (en)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
EP1847076B1 (en) 2004-12-17 2012-02-15 Tekelec Methods, systems, and computer program products for supporting database access in an internet protocol multimedia subsystem (IMS) network environment
US7496057B2 (en) * 2005-08-10 2009-02-24 Cisco Technology, Inc. Methods and apparatus for optimizations in 3GPP2 networks using mobile IPv6
WO2007034299A1 (en) * 2005-09-21 2007-03-29 Nokia Corporation, Re-keying in a generic bootstrapping architecture following handover of a mobile terminal
KR100753820B1 (en) * 2005-12-10 2007-08-31 한국전자통신연구원 Network system and communication method for secure bootstrapping of Mobile IPv6 mobile node based on PSKPre-Shared Key
US8220033B2 (en) * 2006-05-03 2012-07-10 Oracle International Corporation Method and apparatus for managing bootstrap credentials for credentials-storage systems
KR101377574B1 (en) * 2006-07-28 2014-03-26 삼성전자주식회사 Security management method in a mobile communication system using proxy mobile internet protocol and system thereof
EP2052512A2 (en) * 2006-08-04 2009-04-29 Telefonaktiebolaget LM Ericsson (PUBL) Policy management in a roaming or handover scenario in an ip network
KR100848456B1 (en) * 2007-01-29 2008-07-28 주식회사 케이티 Apparatus and method for address registration of mobile nodes based on wireless broadband access network
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
CN101453449A (en) * 2007-12-04 2009-06-10 华为技术有限公司 Connection interruption processing method and apparatus based on charge transmission protocol
US20090290539A1 (en) * 2008-05-21 2009-11-26 Huawei Technologies, Co., Ltd. Method and apparatus for home agent address acquisition for IPv4 mobile nodes
US20100234022A1 (en) * 2009-03-16 2010-09-16 Andrew Llc System and method for supl roaming in wimax networks
EP2425644B1 (en) * 2009-05-01 2017-11-22 Nokia Technologies Oy Systems, methods, and apparatuses for facilitating authorization of a roaming mobile terminal
US8615237B2 (en) * 2010-01-04 2013-12-24 Tekelec, Inc. Methods, systems, and computer readable media for policy and charging rules function (PCRF) node selection
IN2012CN10349A (en) 2010-06-06 2015-07-31 Tekelec Inc
EP2671396B1 (en) 2011-02-04 2019-07-24 Tekelec, Inc. Methods, systems, and computer readable media for provisioning a diameter binding repository
US8737304B2 (en) 2011-03-01 2014-05-27 Tekelec, Inc. Methods, systems, and computer readable media for hybrid session based diameter routing
US8825060B2 (en) 2011-03-01 2014-09-02 Tekelec, Inc. Methods, systems, and computer readable media for dynamically learning diameter binding information
EP2681939B1 (en) 2011-03-01 2016-09-14 Tekelec, Inc. Methods, systems, and computer readable media for sharing diameter binding data
EP2681940B1 (en) 2011-03-03 2016-05-25 Tekelec, Inc. Methods, systems, and computer readable media for enriching a diameter signaling message
US9148524B2 (en) 2011-05-06 2015-09-29 Tekelec, Inc. Methods, systems, and computer readable media for caching call session control function (CSCF) data at a diameter signaling router (DSR)
KR101240552B1 (en) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 System and method for managing media keys and for transmitting/receiving peer-to-peer messages using the media keys
EP2663125B1 (en) * 2012-05-08 2019-02-13 Telefonaktiebolaget LM Ericsson (publ) Mobile terminal, network node server, method and computer program
US9319378B2 (en) 2013-01-23 2016-04-19 Tekelec, Inc. Methods, systems, and computer readable media for using a diameter routing agent (DRA) to obtain mappings between mobile subscriber identification information and dynamically assigned internet protocol (IP) addresses and for making the mappings accessible to applications
CN104023022B (en) * 2014-06-13 2017-08-08 新华三技术有限公司 A kind of IPSec SA acquisition methods and device
US10951519B2 (en) 2015-06-17 2021-03-16 Oracle International Corporation Methods, systems, and computer readable media for multi-protocol stateful routing
US9923984B2 (en) 2015-10-30 2018-03-20 Oracle International Corporation Methods, systems, and computer readable media for remote authentication dial in user service (RADIUS) message loop detection and mitigation
US9668135B2 (en) 2015-08-14 2017-05-30 Oracle International Corporation Methods, systems, and computer readable media for providing access network signaling protocol interworking for user authentication
US10084755B2 (en) 2015-08-14 2018-09-25 Oracle International Corporation Methods, systems, and computer readable media for remote authentication dial in user service (RADIUS) proxy and diameter agent address resolution
US10554661B2 (en) 2015-08-14 2020-02-04 Oracle International Corporation Methods, systems, and computer readable media for providing access network session correlation for policy control
US9668134B2 (en) 2015-08-14 2017-05-30 Oracle International Corporation Methods, systems, and computer readable media for providing access network protocol interworking and authentication proxying
CN109155913B (en) 2016-06-01 2021-05-18 华为技术有限公司 Network connection method, and method and device for determining security node
US10581928B2 (en) 2017-04-21 2020-03-03 Oracle International Corporation Methods, systems, and computer readable media for sharing identification information of network nodes in an internet protocol multimedia subsystem (IMS) network
US11283883B1 (en) 2020-11-09 2022-03-22 Oracle International Corporation Methods, systems, and computer readable media for providing optimized binding support function (BSF) packet data unit (PDU) session binding discovery responses
US11558737B2 (en) 2021-01-08 2023-01-17 Oracle International Corporation Methods, systems, and computer readable media for preventing subscriber identifier leakage
US11888894B2 (en) 2021-04-21 2024-01-30 Oracle International Corporation Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks
US11627467B2 (en) 2021-05-05 2023-04-11 Oracle International Corporation Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces
US11695563B2 (en) 2021-05-07 2023-07-04 Oracle International Corporation Methods, systems, and computer readable media for single-use authentication messages
US11570689B2 (en) 2021-05-07 2023-01-31 Oracle International Corporation Methods, systems, and computer readable media for hiding network function instance identifiers
US11638155B2 (en) 2021-05-07 2023-04-25 Oracle International Corporation Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466571B1 (en) * 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
JP4162347B2 (en) * 2000-01-31 2008-10-08 富士通株式会社 Network system
JP4060021B2 (en) * 2000-02-21 2008-03-12 富士通株式会社 Mobile communication service providing system and mobile communication service providing method
JP4294829B2 (en) * 2000-04-26 2009-07-15 ウォーターフロント・テクノロジーズ エルエルシー Mobile network system
JP3730480B2 (en) * 2000-05-23 2006-01-05 株式会社東芝 Gateway device
JP2002033764A (en) * 2000-07-14 2002-01-31 Fujitsu Ltd Communication service providing system, mobile terminal equipment to be used for the same, address server device and router system
JP3639208B2 (en) * 2000-11-28 2005-04-20 株式会社東芝 Mobile communication system, mobile terminal device, AAAH server device, authentication charging service providing method, authentication charging service enjoying method, mobile terminal device information providing method, and partner terminal confirmation method
US6816912B1 (en) * 2000-12-01 2004-11-09 Utstarcom, Inc. Method and system for tunnel optimized call setup for mobile nodes
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
KR100420265B1 (en) * 2001-11-15 2004-03-02 한국전자통신연구원 Access method for inter-working with wireless internet networks
FI118170B (en) * 2002-01-22 2007-07-31 Netseal Mobility Technologies A method and system for transmitting a message over a secure connection
US7136635B1 (en) * 2002-03-11 2006-11-14 Nortel Networks Limited Proxy SIP server interface for session initiation communications
US6973309B1 (en) * 2002-03-14 2005-12-06 Utstarcom, Inc. Method and system for re-direction and handoff for pre-paid mobile services in third generation networks
US6839338B1 (en) * 2002-03-20 2005-01-04 Utstarcom Incorporated Method to provide dynamic internet protocol security policy service
US7380124B1 (en) * 2002-03-28 2008-05-27 Nortel Networks Limited Security transmission protocol for a mobility IP network
US7080151B1 (en) * 2002-04-01 2006-07-18 Utstarcom, Inc. Method and system for mobile IP home agent redundancy by using home agent control nodes for managing multiple home agents
US20040105413A1 (en) * 2002-07-02 2004-06-03 Interdigital Technology Corporation System and method for tight inter-working between wireless local area network (WLAN) and universal mobile telecommunication systems (UMTS)
US6829473B2 (en) * 2002-07-25 2004-12-07 Utstarcom, Inc. Roaming and hand-off support for prepaid billing for wireless data networks
US20040019539A1 (en) * 2002-07-25 2004-01-29 3Com Corporation Prepaid billing system for wireless data networks
US7184530B2 (en) * 2002-07-25 2007-02-27 Utstarcom, Inc. Prepaid billing support for simultaneous communication sessions in data networks
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US7266100B2 (en) * 2002-11-01 2007-09-04 Nokia Corporation Session updating procedure for authentication, authorization and accounting
KR100454680B1 (en) * 2002-11-07 2004-11-03 한국전자통신연구원 A Method for Batch Processing of Accounting in AAA System
CN1248461C (en) * 2002-11-08 2006-03-29 华为技术有限公司 Method for handling information of signing contract to user in wireless local network
JP4216255B2 (en) * 2002-12-12 2009-01-28 華為技術有限公司 Processing method for service connection between wireless local area network and user terminal device
JP2004241976A (en) * 2003-02-05 2004-08-26 Nec Corp Mobile communication network system and method for authenticating mobile terminal
JP4352728B2 (en) * 2003-03-11 2009-10-28 株式会社日立製作所 Server apparatus, terminal control apparatus, and terminal authentication method
US7356015B2 (en) * 2003-05-02 2008-04-08 Steven Blumenthal Data handoff method between wireless local area network and wireless wide area network
US7478427B2 (en) * 2003-05-05 2009-01-13 Alcatel-Lucent Usa Inc. Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs)
US20060185013A1 (en) * 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
US20070274266A1 (en) * 2003-06-18 2007-11-29 Johnson Oyama Method, System And Apparatus To Support Mobile Ip Version 6 Services in Cdma Systems
RU2368086C2 (en) * 2003-06-18 2009-09-20 Телефонактиеболагет Лм Эрикссон (Пабл) Method, system and device for support of hierarchical mobile ip service
WO2005004433A1 (en) * 2003-06-18 2005-01-13 Siemens Aktiengesellschaft Method and device for forming and encrypting an encrypted message containing communication configuration data
US7574528B2 (en) * 2003-08-27 2009-08-11 Cisco Technology, Inc. Methods and apparatus for accessing presence information
US20050088971A1 (en) * 2003-10-27 2005-04-28 Nokia Corporation Enhanced local aaa redirector
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
WO2005076564A1 (en) * 2004-02-06 2005-08-18 Telecom Italia S.P.A. Method and system for the secure and transparent provision of mobile ip services in an aaa environment
US8126148B2 (en) * 2004-04-14 2012-02-28 Rockstar Bidco Lp Securing home agent to mobile node communication with HA-MN key
KR100689500B1 (en) * 2004-04-20 2007-03-02 삼성전자주식회사 System and method for route optimization using piggybacking in mobile network
ATE440467T1 (en) * 2004-06-24 2009-09-15 Spyder Navigations Llc TRANSFER OF PACKET DATA IN A SYSTEM WITH MOBILE DEVICE, WIRELESS LOCAL NETWORK AND MOBILE NETWORK
US9654963B2 (en) * 2004-07-01 2017-05-16 Qualcomm Incorporated Dynamic assignment of home agent and home address in wireless communications
PT2341723E (en) * 2004-09-30 2013-03-27 Telecom Italia Spa Controlling mobility of a mobile terminal in a communication network
US7590732B2 (en) * 2004-10-08 2009-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing originated from a local access network involving intermediary network preferences
US7551926B2 (en) * 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
US7298725B2 (en) * 2004-10-08 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing initiated from a home service network involving intermediary network preferences
US7292592B2 (en) * 2004-10-08 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Home network-assisted selection of intermediary network for a roaming mobile terminal
KR101277016B1 (en) * 2004-11-05 2013-07-30 텔코디아 테크놀로지스, 인코포레이티드 Network discovery mechanisms
KR100670791B1 (en) * 2004-12-07 2007-01-17 한국전자통신연구원 Method for verifying authorization with extensibility in AAA server
US20070086382A1 (en) * 2005-10-17 2007-04-19 Vidya Narayanan Methods of network access configuration in an IP network
KR100753820B1 (en) * 2005-12-10 2007-08-31 한국전자통신연구원 Network system and communication method for secure bootstrapping of Mobile IPv6 mobile node based on PSKPre-Shared Key
US7950052B2 (en) * 2006-01-25 2011-05-24 Audiocodes, Inc. System, method, and interface for segregation of a session controller and a security gateway
US8068499B2 (en) * 2006-08-10 2011-11-29 Motorola Solutions, Inc. Optimized tunneling methods in a network
US20080101366A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Methods for optimized tunnel headers in a mobile network
US8406237B2 (en) * 2006-11-17 2013-03-26 Qualcomm Incorporated Methods and apparatus for implementing proxy mobile IP in foreign agent care-of address mode
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services

Also Published As

Publication number Publication date
US20060078119A1 (en) 2006-04-13
KR20060032100A (en) 2006-04-14

Similar Documents

Publication Publication Date Title
KR100651716B1 (en) Bootstrapping method in mobile network based on Diameter protocol and system therein
US7840811B2 (en) Network system and communication methods for securely bootstraping mobile IPv6 mobile node using pre-shared key
CN101006682B (en) Fast network attchment
CN100592746C (en) Addressing mechanisms in mobile IP
KR101050380B1 (en) Method and system for controlling mobility in communication network, related network and computer program product for same
CN101273584A (en) Policy control in the evolved system architecture
CN101682630A (en) Methods and apparatus for providing pmip key hierarchy in wireless communication networks
CN101507235A (en) Method and arrangement for provision of a wire-free mesh network
JP2004274521A (en) Server apparatus, terminal control apparatus, and terminal authentication method
JP2002111870A (en) Communication system, mobile terminal device, gateway device, and method of controlling communication
JP2004241976A (en) Mobile communication network system and method for authenticating mobile terminal
JP5044690B2 (en) Dynamic Foreign Agent-Home Agent Security Association Assignment for IP Mobility System
US8275987B2 (en) Method for transmission of DHCP messages
CN101313627B (en) Method and system for distributing homeplace agent
CN101232369B (en) Method and system for distributing cryptographic key in dynamic state host computer collocation protocol
US8411866B2 (en) Distribution of group cryptography material in a mobile IP environment
KR100625240B1 (en) Apparatus and method of internet protocol address management in high speed portable internet
CN101056307B (en) A method for secure registration with the agent mobile IP
CN101569160A (en) Method for transmission of DHCP messages
CN101102191A (en) Method for identifying the style of secret key request service in general authentication framework
KR100687721B1 (en) Method for extending of diameter AAA protocol supporting mobile IPv6
CN101132629B (en) Method and system for discovering entrance of call control system
CN100496010C (en) Dynamic proxy distribution method and system for mobile VPN
KR100628304B1 (en) Hand-off method and system in mobile network
CN100496011C (en) Dynamic proxy distribution method and system for mobile VPN

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091228

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee